期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络数据挖掘下的信息安全监控体系探析
被引量:
1
原文传递
导出
摘要
随着互联网时代的快速发展,云计算技术已经成为了互联网时代的重要发展方向之一。云计算伴随而来的是大量数据的收集和挖掘。网络数据挖掘技术让人们对于数据处理技术上了一个新的台阶。本文通过对网络数据挖掘下的流程和主要结果进行分析,通过阐述网络信息安全的各种技术,提出了基于网络挖掘的信息安全系统的主要策略,这对于网络信息安全对于庞大的数据处理出现的困难有着较大的帮助。
作者
李建科
机构地区
广东电网公司河源供电局
出处
《信息与电脑(理论版)》
2014年第9期40-41,共2页
China Computer & Communication
关键词
数据挖掘
信息安全
云计算技术
数据处理技术
逻辑隔离
计算机互联
聚类挖掘
物理隔离
防病毒
隔离
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
1
同被引文献
1
1
赵衍.
基于网络数据挖掘的信息安全监控体系[J]
.上海管理科学,2010,32(4):52-55.
被引量:3
引证文献
1
1
邹嘉骏.
基于网络数据挖掘的信息安全监控体系[J]
.信息系统工程,2018,31(3):132-132.
被引量:1
二级引证文献
1
1
贾鹏.
基于互联网+的电子信息数据异常监测系统设计[J]
.齐齐哈尔大学学报(自然科学版),2020,36(6):44-49.
被引量:3
1
钟焕军.
浅谈互联网络的安全问题及防范措施[J]
.新疆有色金属,1997,20(2):61-64.
2
程宇冰.
新时期计算机互联网络管理技术应用与实践分析[J]
.农村实用科技信息,2013(10):63-63.
3
黄金花.
聚类算法的分析与比较[J]
.科技信息,2008(13):254-254.
被引量:1
4
李勇.
XML技术在网络数据挖掘应用中的优势[J]
.雁北师范学院学报,2003,19(5):89-90.
5
胡惠娟,李婷.
浅析计算机互联网络安全[J]
.才智,2013(33):299-299.
被引量:1
6
牛天瑜.
新时期计算机互联网络管理技术应用与实践分析[J]
.硅谷,2014,7(5):110-110.
被引量:1
7
苏守宝,郁书好,陈明华.
基于智能计算的聚类挖掘研究进展[J]
.计算机测量与控制,2006,14(5):561-563.
被引量:1
8
王中海.
基于Web的数据挖掘——网络挖掘[J]
.图书馆学刊,2006,28(3):35-36.
被引量:3
9
王聪修.
网络数据挖掘[J]
.微电脑世界,2000(14):39-40.
被引量:1
10
陈伯炀.
网络环境下企业计算机信息系统安全策略研究[J]
.科教导刊(电子版),2016,0(10):156-156.
被引量:1
信息与电脑(理论版)
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部